A Lookout Mobile Threat Defense integrációjának beállítása az Intune-banSet up your Lookout Mobile Threat Defense integration with Intune

A Lookout Mobile Threat Defense-előfizetés beállításához a következő lépések szükségesek:The following steps are required to set up Lookout Mobile Threat Defense subscription:

# LépésStep
11 Azure AD-információk gyűjtéseCollect Azure AD information
22 Az előfizetés konfigurálásaConfigure your subscription
33 Regisztrációs csoportok konfigurálásaConfigure enrollment groups
44 Az állapotszinkronizálás konfigurálásaConfigure state sync
55 E-mail-címzettek adatainak konfigurálása hibajelentésekhezConfigure error report email recipient information
66 Regisztrációs beállítások konfigurálásaConfigure enrollment settings
77 E-mailben történő értesítések konfigurálásaConfigure email notifications
88 A veszélyforrások besorolásának konfigurálásaonfigure threat classification
99 A regisztráció figyeléseWatching enrollment
Fontos

Egy olyan létező Lookout Mobility Endpoint Security-bérlő, amely még nincs társítva az Azure AD-bérlőjéhez, nem használható fel az Azure AD-val és az Intune-nal való integrációhoz.An existing Lookout Mobile Endpoint Security tenant that is not already associated with your Azure AD tenant cannot be used for the integration with Azure AD and Intune. Új Lookout Mobility Endpoint Security-bérlő létrehozásához lépjen kapcsolatba a Lookout támogatási csapatával.Contact Lookout support to create a new Lookout Mobile Endpoint Security tenant. Azure AD-felhasználói számára használja az új bérlőt.Use the new tenant to onboard your Azure AD users.

Azure AD-információk gyűjtéseCollect Azure AD information

A Lookout Intune-nal való integrálásához a Lookout Mobility Endpoint Security-bérlő társítva lesz az Azure AD-előfizetéshez.Your Lookout Mobility Endpoint Security tenant will be associated with your Azure AD subscription to integrate Lookout with Intune. A Lookout ügyfélszolgálatának (enterprisesupport@lookout.com) a következő információkra lesz szüksége ahhoz, hogy aktiválja a Lookout Mobile Threat Defense-előfizetést:To enable your Lookout Mobile Threat Defense service subscription, Lookout support (enterprisesupport@lookout.com) needs the following information:

  • Az Azure AD-bérlő azonosítójaAzure AD Tenant ID
  • Az Azure AD-csoportobjektum azonosítója a Lookout konzol teljes körű hozzáféréséhezAzure AD Group Object ID for full Lookout console access
  • Az Azure AD-csoportobjektum azonosítója a Lookout konzol korlátozott hozzáféréséhez (nem kötelező)Azure AD Group Object ID for restricted Lookout console access (optional)

A következő lépések segítségével gyűjtse össze a Lookout-támogatás számára szükséges információkat.Use the following steps to gather the information you need to give to the Lookout support team.

  1. Jelentkezzen be az Azure Portalon, és jelölje ki az előfizetését.Sign in to the Azure portal and select your subscription.

  2. Az előfizetés nevének kiválasztása után megjelenő URL-cím tartalmazza az előfizetés azonosítóját.When you choose the name of your subscription, the resulting URL includes the subscription ID. Ha probléma merül fel az előfizetési azonosító lékérdezésekor, további információt talál ebben a Microsoft-támogatási cikkben.If you have any issues finding your subscription ID, see this Microsoft support article for tips on finding your subscription ID.

  3. Kérdezze le az Azure AD-csoportazonosítót.Find your Azure AD Group ID. A Lookout konzol két hozzáférési szintet támogat:The Lookout console supports 2 levels of access:

    • Teljes hozzáférés: Az Azure AD-rendszergazda létrehozhat egy csoportot teljes hozzáférésű felhasználók számára, és választhatóan egy korlátozott hozzáférésű felhasználókból álló csoportot is.Full Access: The Azure AD admin can create a group for users that will have Full Access and optionally create a group for users that will have Restricted Access. Csak ennek a két csoportnak a tagjai jelentkezhetnek be a Lookout konzolra.Only users in these groups will be able to login to the Lookout console.
    • Korlátozott hozzáférés: a csoport felhasználóinak a Lookout konzol több konfigurációs és regisztrációval kapcsolatos moduljához nincs hozzáférésük, illetve csak olvasási hozzáférésük van a Lookout konzol Security Policy moduljához.Restricted Access: The users in this group will have no access to several configuration and enrollment related modules of the Lookout console, and have read-only access to the Security Policy module of the Lookout console.

      Tipp

      Az engedélyekről további információt talál a Lookout-webhelyen, ebben a cikkben.For more details on the permissions, read this article on the Lookout website.

      Megjegyzés

      A Csoportobjektum azonosítója a Tulajdonságok lapon található az Azure AD felügyeleti portálján.The Group Object ID is on the Properties page of the group in the Azure AD management portal.

  4. Miután kigyűjtötte ezeket az információkat, lépjen kapcsolatba a Lookout támogatási szolgálatával (e-mail: enterprisesupport@lookout.com).Once you have gathered this information, contact Lookout support (email: enterprisesupport@lookout.com). A Lookout ügyfélszolgálat a megadott információkat felhasználva, az elsődleges kapcsolattartóval együttműködve előkészíti az előfizetést, és elkészíti a vállalati Lookout-fiókot.Lookout Support will work with your primary contact to onboard your subscription and create your Lookout Enterprise account, using the information that you collected.

Az előfizetés konfigurálásaConfigure your subscription

  1. Miután a Lookout ügyfélszolgálata elkészítette a vállalati Lookout-fiókot, a Lookout e-mailben küldi el a vállalat elsődleges kapcsolattartójának címére a bejelentkezési URL-címet: https://aad.lookout.com/les?action=consent.After Lookout support creates your Lookout Enterprise account, an email from Lookout is sent to the primary contact for your company with a link to the login url:https://aad.lookout.com/les?action=consent.

  2. Az Azure AD-bérlő regisztrálásához a Lookout-konzolra való első bejelentkezésnél egy Azure AD-szerepkörű globális rendszergazdai felhasználói fiókkal kell bejelentkezni.The first login to the Lookout console must be by with a user account with the Azure AD role of Global Admin to register your Azure AD tenant. A későbbiekben nem szükséges ezt a szintű Azure AD-jogosultságot használni.Later, sign in doesn't this level of Azure AD privilege. Egy hozzájárulást kérő lap jelenik meg.A consent page is displayed. A regisztráció befejezéséhez válassza az elfogad lehetőséget.Choose Accept to complete the registration. Miután elfogadta és hozzájárulását adta, át lesz irányítva a Lookout-konzolra.Once you have accepted and consented, you are redirected to the Lookout Console.

    A Lookout-konzol első alkalommal megjelenő bejelentkezési lapjának képernyőképe

    [MEGJEGYZÉS] A bejelentkezési problémákkal kapcsolatos segítségért tekintse meg a Lookout-integráció hibaelhárításával foglakozó weblapot.[NOTE] See troubleshooting Lookout integration for help with login problems.

  3. Nyissa meg a Lookout konzolon a System (Rendszer) modult, válassza a Connectors (Összekötők) lapot, majd az Intune lehetőséget.In the Lookout Console, from the System module, choose the Connectors tab, and select Intune.

    képernyőkép a Lookout konzolról, amelyen az összekötők lap meg van nyitva, az Intune lehetőség pedig ki van emelve

  4. A Connectors (Összekötők) > Connection Settings (Kapcsolat beállítása) lapon adja meg a Heartbeat Frequency (Szívverés gyakorisága) értékét.Go Connectors > Connection Settings and specify the Heartbeat Frequency in minutes.

    képernyőkép a kapcsolat beállítása lapról, amin a szívverés gyakorisága már konfigurálva van

Regisztrációs csoportok konfigurálásaConfigure enrollment groups

  1. Ajánlott eljárásként az Azure AD felügyeleti portálon hozzon létre egy néhány tagból álló Azure AD-alapú biztonsági csoportot a Lookout-integráció teszteléséhez.As a best practice, create an Azure AD security group in the Azure AD management portal containing a small number of users to test Lookout integration.

    [MEGJEGYZÉS] Az Azure AD regisztrációs csoportjához tartozó felhasználók minden, a Lookout által támogatott és az Intune-ban regisztrált eszköze, amely támogatott, valamint azonosítva és regisztrálva van, jogosult aktiválásra a Lookout MTD-konzolon.[NOTE] All the Lookout-supported, Intune-enrolled devices of users in an enrollment group in Azure AD that are identified and supported are enrolled and eligible for activation in Lookout MTD console.

  2. Nyissa meg a Lookout-konzolon a System (Rendszer) modult, válassza a Connectors (Összekötők) lapot, majd az Enrollment Management (Regisztrációkezelés) lehetőséget választva adja meg azoknak a felhasználóknak a csoportját, akiknek az eszközei regisztrálva lesznek a Lookoutban.In the Lookout Console, from the System module, choose the Connectors tab, and select Enrollment Management to define a set of users whose devices should be enrolled with Lookout. A regisztráláshoz adja meg az Azure AD biztonsági csoport Megjelenített nevét.Add the Azure AD security group Display Name for enrollment.

    képernyőkép az Intune-összekötő regisztrálási oldaláról

    Fontos

    A Megjelenített névben különbséget kell tenni a kis- és nagybetűk között, ahogyan az az Azure portálon a biztonsági csoport Tulajdonságok lapján látható.The Display Name is case sensitive as shown the in the Properties of the security group in the Azure portal. Amint az alábbi képen látható, a biztonsági csoport Megjelenített nevében nagybetűs szavak, míg a címben csak kisbetűk szerepelnek.As shown in the image below, the Display Name of the security group is camel case while the title is all lower case. A Lookout-konzolon a biztonsági csoport Megjelenített nevénél használja a megfelelő írásmódot.In the Lookout console match the Display Name case for the security group. képernyőkép az Azure portálról, az Azure Active Directory szolgáltatás tulajdonságok lapjárólscreenshot of the Azure portal, Azure Active Directory service, properties page

    Megjegyzés

    Az új eszközök keresésének gyakorisága értéknél javasolt megtartani az alapértelmezett (5 perces) beállítást.The best practice is to use the default (5 minutes) for the increment of time to check for new devices. Jelenlegi korlátok: A Lookout nem tudja ellenőrizni a csoportok megjelenített neveit: Ügyeljen rá, hogy az Azure Portal MEGJELENÍTETT NÉV mezője pontosan megegyezzen az Azure AD biztonsági csoporttal.Current limitations, Lookout cannot validate group display names: Ensure the DISPLAY NAME field in the Azure portal exactly matches the Azure AD security group. A beágyazott csoportok létrehozása nem támogatott: A Lookoutban használt Azure AD biztonsági csoportok csak felhasználókat tartalmazhatnak.Creating nest groups is not supported: Azure AD security groups used in Lookout must contain users only. Más csoportok nem lehetnek tagjai.They cannot contain other groups.

  3. Az eszköz akkor aktiválódik a Lookoutban, amikor a csoport hozzáadása után a felhasználó az első alkalommal megnyitja a Lookout for Work alkalmazást a támogatott eszközön.Once a group is added, the next time a user opens the Lookout for Work app on their supported device, the device is activated in Lookout.

  4. Ha az eredményekkel elégedett, a regisztrációt további felhasználói csoportokra is kiterjesztheti.Once you are satisfied with your results, extend enrollment to additional user groups.

Az állapotszinkronizálás konfigurálásaConfigure state sync

Az Állapotszinkronizálás lehetőségnél adja meg az Intune-ba küldendő adattípusokat.In the State Sync option, specify the type of data that should be sent to Intune. A Lookout Intune-integrációjának megfelelő működéséhez mind az eszközállapotra, mind a fenyegetések állapotára szükség van.Both device status and threat status are required for the Lookout Intune integration to work correctly. Ezek a beállítások alapértelmezés szerint engedélyezve vannak.These settings are enabled by default.

E-mail-címzettek adatainak konfigurálása hibajelentésekhezConfigure error report email recipient information

A Hibakezelés lehetőségnél írja be azt az e-mail címet, amelyre a hibajelentéseket szeretné irányítani.In the Error Management option, enter the email address that should receive the error reports.

képernyőkép az Intune-összekötő hibakezelési oldaláról

Regisztrációs beállítások konfigurálásaConfigure enrollment settings

A System modul Connectors lapján adja meg, hogy hány nap múltán tekintse a program leválasztottnak az adott eszközt.In the System module, on the Connectors page, specify the number of days before a device is considered as disconnected. A leválasztott eszközöket nem megfelelőnek tekinti a program, és az Intune-beli feltételes hozzáférésre vonatkozó szabályzatok alapján törli a munkahelyi alkalmazásokhoz való hozzáférésüket.Disconnected devices are considered as non-compliant and will be blocked from accessing your company applications based on the Intune conditional access policies. 1 és 90 nap közötti időtartam adható meg.You can specify values between 1 and 90 days.

A Lookout regisztrációs beállításai

E-mailben történő értesítések konfigurálásaConfigure email notifications

Ha e-mailben szeretne értesítéseket kapni a veszélyforrásokról, jelentkezzen be a Lookout konzolra azzal a felhasználói fiókkal, amelybe az értesítéseket szeretné kapni.If you want to receive email alerts for threats, sign in to the Lookout console with the user account that should receive notifications. A Rendszer modulban, a Beállítások lapon válassza ki azt a fenyegetési szintet, amelyhez értesítést kíván beállítani, és a kapcsolójukat állítsa BE értékre.On the Preferences tab of the System module, choose the threat levels that should notifications and set them to ON. Mentse a változtatásokat.Save your changes.

képernyőkép a beállítások lapról a felhasználói fiókkal Ha már nem szeretne email értesítéseket kapni, állítsa az értesítés típusa melletti kapcsolót KI értékre.screenshot of the preferences page with the user account displayed If you no longer want to receive email notifications, set the notifications to OFF and save your changes.

A veszélyforrások besorolásának konfigurálásaConfigure threat classification

A Lookout Mobile Threat Defense osztályokba sorolja a különféle fenyegetési típusokat.Lookout Mobile Threat Defense classifies mobile threats of various types. A Lookout veszélyforrás-besorolásaiban alapértelmezett kockázati szintek tartoznak a fenyegetésekhez.The Lookout threat classifications have default risk levels associated with them. Ezek bármikor módosíthatók a vállalat igényeinek megfelelően.These can be changed at any time to suit your company requirements.

képernyőkép a szabályzat oldaláról a fenyegetések besorolásával

Fontos

A kockázati szintek fontos elemét alkotják a Mobile Threat Defense-nek, mert az Intune-integráció az eszköz megfelelőségét a kockázati szintek alapján számítja ki futásidőben.Risk levels are an important aspect of Mobile Threat Defense because the Intune integration calculates device compliance according to these risk levels at runtime. Az Intune-rendszergazda állítja be a szabályzatban, hogy egy eszköz akkor nem megfelelő, ha egy olyan aktív fenyegetés található rajta, amelynek a szintje: Magas, Közepes vagy Alacsony.The Intune administrator sets a rule in policy to identify a device as non-compliant if the device has an active threat with a minimum level of High, Medium, or Low. A Lookout Mobile Threat Defense veszélyforrás-besorolási szabályzata közvetlen alapja az Intune-ban lezajló eszközmegfelelőségi számításnak.The threat classification policy in Lookout Mobile Threat Defense directly drives the device compliance calculation in Intune.

A regisztráció figyeléseWatching enrollment

A telepítés befejezése után a Lookout Mobile Threat Defense elkezdi lekérdezni az Azure AD-ből azokat az eszközöket, amelyek megfelelnek a megadott regisztrációs csoportoknak.Once the setup is complete, Lookout Mobile Threat Defense starts to poll Azure AD for devices that correspond to the specified enrollment groups. A regisztrált eszközök adatai az Eszközök modulban találhatók.You can find information about the devices enrolled on the Devices module. Az eszközök kezdeti állapota mindig „folyamatban” lesz.The initial status for devices is shown as pending. Az eszközállapot akkor frissül, ha a Lookout for Work alkalmazás az illető eszközön telepítve lett, megnyitották és aktiválták azt.The device status changes once the Lookout for Work app is installed, opened, and activated on the device. Ha szeretne részletes információt arról, hogyan lehet leküldeni a Lookout for Work alkalmazást az eszközre, tekintse meg a Lookout for Work alkalmazások hozzáadása az Intune-nal témakört.For details on how to get the Lookout for Work app pushed to the device, see the Add Lookout for work apps with Intune topic.

További lépésekNext steps

Lookout-alkalmazások beállításaSet up Lookout apps